基于DHCP协议的攻击实验

目录

1、DHCP常用的报文格式

2、实验环境搭建

3、试验前的测试

4、试验操作

 

1、DHCP常用的报文格式

9c3cb59efe30416483db54f79e7fb7db.png

2、实验环境搭建

b854e26ed865424987458bca27b77068.png

使用kali去ping服务器  和win10(ping不通记得关闭防火墙)

42dcad7dbb9a4f6791412a2339a8f462.png

3、试验前的测试

桥接安装工具:yersinia

263f67dfef3646bd9b718780f0e85cab.png

 换回仅主机模式并测试ping服务器和win10

56383852b5274db3b4609a96dd721c10.png

Yersinia -G   进入图形化页面

73914bc08d514416a95a3b14f3972328.png

 启动攻击并抓取132网段的包

4325827501dc4d759dd01f65cacb66cc.png

服务器先把剩下的10个ip全部提供出去 

02bc8001613b4e6fa5f14bf7ae9e4f8b.png

b5cad09a0bc64a5fa3c40a8c93ba1116.png

 但是地址租用不会显示,因为服务器发完offer后客户机没有发送request(房子已预留)8bc3ab9d499e4740badd560c61db2013.png

 

4、试验操作

先占用服务器预留的offer

61905e41e7044a93b3fec5875873a566.png

实施DHCP欺骗

abc843fa77f34e47be6008d5410955ad.png

win10释放掉并获取ip时被欺骗成功

94302a5ff2d347ff9985b350d02d3d16.png

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

coleak

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值